Come rendere impenetrabile il tuo sistema di comunicazione alle minacce più sofisticate

L'allarme arriva da British Telecom: l’84% delle aziende ha subito almeno un attacco informatico negli ultimi 2 anni!

Sei sicuro che il tuo centralino telefonico o sistema di comunicazione aziendale sia… Sicuro?

Perdona la ripetizione, ma quando si tratta di sicurezza informatica preferisco la via della chiarezza. Anche a costo di infrangere qualche regola di buona scrittura.

D’altra parte, i dati dello studio condotto da British Telecom e pubblicato qualche giorno fa su Il Sole 24 Ore sono allarmanti:

l’84% dei manager oggetto di indagine afferma di aver subito almeno un attacco informatico negli ultimi 2 anni.

Se stai valutando di acquistare un nuovo sistema di comunicazione VoIP per gestire lo smart working, in questo articolo scoprirai quali sono le principali minacce a cui dovrai fare fronte, e le tecniche più efficaci per proteggerti.

Come gli hacker aggirano il firewall aziendale per rivendere il tuo traffico telefonico

Come dimostrano i dati presentati dal Sole 24 Ore, oggi non è possibile eliminare il rischio di attacchi.

I tentativi illeciti di intrusione possono essere estremamente sofisticati, con conseguenze disastrose per le finanze aziendali.

Chi agisce per prendere possesso delle tue linee telefoniche VoIP, lo fa solitamente per rimetterle in vendita a prezzi estremamente vantaggiosi.

Le linee hackerate vengono prese d’assalto per il loro prezzo basso, e utilizzate per telefonate in Paesi dalle tariffe costose.

Tra le conseguenze di un maxi attacco ben riuscito quindi c’è un danno economico ingente, con decina di migliaia di euro addebitati in bolletta a fine mese.

Ma non solo.

Considerando le interruzioni e i rallentamenti delle attività aziendali, con conseguente calo di produttività, il costo per ripristinare la sicurezza può essere enorme.

Per difendere la rete telefonica aziendale da questi tentativi illeciti di intrusione, gli IT manager solitamente utilizzano un firewall.

In effetti, un firewall ben progettato è molto difficile da penetrare esternamente. 

Il problema è che gli hacker che minacciano la sicurezza della tua rete telefonica (e la tua serenità lavorativa) sono decisamente più subdoli e preparati per tentare di abbattere le difese di un firewall.

La più nota strategia che consente loro di portare a termine con successo un attacco è approfittare dell’ingenuità umana quando un utente si connette al di fuori della rete protetta dal firewall.

Ad esempio, quando i dipendenti della tua azienda si connettono con il proprio device (protetto da VPN) alla rete aziendale da casa, dall’aeroporto, o dall’hotel.

Un’email di phishing fa il resto. 

Basta un click disattento per avviare l’installazione del falso software, nient’altro che un proxy che dà l’accesso alla rete... E l’attacco farà breccia nelle difese della tua rete senza particolari difficoltà.

Come detto, l’ingenuità di cadere in una trappola di questo tipo può costare molto caro.

Il vero problema della sicurezza di un sistema di comunicazione VoIP

Il problema della sicurezza dei sistemi telefonici all’interno di una rete aziendale nella maggior parte dei casi viene risolto con due strumenti:

  • il firewall o un SBC (Session Border Controller) esterno, per aggiungere uno “strato di sicurezza” a una rete che è di per sé insicura. In pratica, si considera normale che i telefoni, come tutti i dispositivi collegati all’interno della rete (computer, stampanti, server…), siano insicuri e possano comunicare senza criptazione.
  • la VPN, per rendere sicuro l’accesso quando il device si trova fuori dalla rete protetta dal firewall. Come abbiamo detto sopra, il firewall è praticamente impossibile da bucare, e gli hacker non perdono nemmeno un minuto a tentare di scardinare le sue difese.

Gli hacker quindi hanno perfezionato le loro tecniche, attaccando la rete quando il device si trova sotto la protezione della VPN.

In pratica quando gli utenti sfuggono al filtro protettivo del firewall e, cadendo nella trappola di email fasulle, spalancano le porte a dati riservati e linee telefoniche.

Ora, è molto probabile che il tuo reparto IT abbia delle policy molto precise in ambito di regole base della sicurezza informatica.

I tuoi colleghi di altri reparti però non sempre capiscono che anche un banale clic su un’email può rivelarsi estremamente pericoloso per la sicurezza aziendale.

Come responsabile IT di una grande azienda, devi fare i conti con una serie di situazioni potenzialmente molto a rischio:

  • dipendenti che si connettono alla rete aziendale con i propri device personali;
  • ex dipendenti che mantengono l’accesso alla rete aziendale;
  • dipendenti che si connettono alla rete aziendale da luoghi diversi.

In questo senso, lo studio di British Telecom citato sopra fornisce dati per nulla incoraggianti: il 45% dei dipendenti partecipanti alla ricerca ha dichiarato di essere stato vittima di un incidente di sicurezza informatica aziendale, ma di non averlo segnalato. E il 15% ha ammesso di aver condiviso con i colleghi le proprie credenziali.

Inutile aggiungere che la responsabilità di queste leggerezze ricadrebbe inevitabilmente sul tuo reparto.

Tuttavia, l’errore umano che spalanca le porte alla vendita illegale delle tue linee telefoniche è solo la punta dell’iceberg di una situazione potenzialmente più pericolosa.

Il problema della sicurezza, infatti, NON nasce da una leggerezza commessa più o meno casualmente.

Nasce da sistemi che di per sé sono insicuri

Sistemi insicuri perché non impediscono che un utente della rete possa da solo provocare un disastro economico.

E il fornitore del sistema di comunicazione VoIP che ruolo ha in tutto questo?

Ha la responsabilità maggiore.

Se per rendere sicure le linee al di fuori del firewall richiede l’acquisto di hardware e software di terze parti... 

Significa che ti ha venduto un prodotto non adatto a proteggerti in modo adeguato.

A quel punto, dovrai necessariamente dotarti di questi componenti aggiuntivi... 

Con tutti gli oneri di doverli installare, configurare e aggiornare su una centinaia se non migliaia di dispositivi.

Non si può pensare che in un contesto di cybersecurity così minaccioso come quello odierno la sicurezza sia demandata a strumenti aggiuntivi…

Strumenti che addirittura devono essere acquistati separatamente!

Ecco come l’IT manager può rendere le linee VoiP aziendali una fortezza inaccessibile, capace di respingere anche gli attacchi causati dalle negligenze interne

Se vuoi erigere un muro invalicabile tra la tua rete e le minacce hacker, ciò che ti serve è adottare un sistema che garantisce la sicurezza di ogni singolo componente.

In poche parole, un sistema “secure by design”

A differenza di sistemi e dispositivi che nascono come insicuri e delegano la protezione a componenti esterni aggiuntivi, un sistema “secure by design” è progettato per essere invulnerabile.

Infatti, i principi di “security by design” prevedono che ogni componente del sistema, nel momento in cui viene realizzato, deve anche essere sicuro. 

Questi principi hanno guidato ad esempio lo sviluppo dei moderni dispositivi mobile, utilizzati in qualunque luogo e in qualunque rete.

E proprio secondo questi principi è stato sviluppata la tecnologia Wildix, oggi offerta da Everex nel servizio di Communication Platform per grandi aziende.

Wildix è il sistema di comunicazione progettato per comunicare e accedere alla rete aziendale da luoghi e dispositivi diversi - esattamente come avviene oggi per lo smart working. 

Per il tuo reparto IT, che deve affrontare una sfida più che mai attuale come i tentativi di sfruttare abusivamente le tue linee telefoniche, una tecnologia “secure by design” come Wildix presenta 3

vantaggi fondamentali:

  1. garantisce protezione assoluta, per prevenire attacchi in tutte le situazioni e gli utilizzi possibili;
  2. elimina la necessità di acquistare continuamente componenti hardware e software per la sicurezza, e quindi di stanziare nuovi budget;
  3. è adattabile a una moltitudine di device, senza la necessità di ulteriori sforzi organizzativi del tuo reparto per adattare i componenti di sicurezza o aggiornarli.

Tutto questo è possibile perché la tecnologia Wildix integra nativamente un Session Border Controller.

Ovvero:

  • è progettato per la stessa piattaforma, e non deve essere adattato alle diverse tipologie di device; 
  • protegge tutti i device collegati al sistema, media gateway compresi (un dispositivo terze parti non può conoscere il firmware dei device utilizzati); 
  • protegge tutti flussi di comunicazione in-out ed i media utilizzati dal sistema: video, audio, chat.

Quali sono le azioni che il tuo fornitore di sistema di comunicazione VoiP sta facendo per garantire la tua sicurezza?

Questa è la domanda che dovresti porti nel momento in cui scegli la strategia con cui mettere al sicuro il tuo sistema di comunicazione aziendale.

E proprio perché secondo i dati forniti da British Telecom l’84% delle aziende ha già subito un attacco informatico... 

Ti dico che oggi come responsabile IT hai due strade di fronte a te.

Puoi aumentare la sicurezza del tuo centralino “stratificando” sempre di più la protezione con hardware e software di terze parti… Sopportando i relativi costi ed oneri di gestione su tutti i dispositivi aziendali.

Oppure puoi adottare l’unico sistema telefonico che ti consente di difenderti efficacemente dagli attacchi perché nativamente sicuro. Un sistema “secure by design”.

Sei interessato a conoscere come un sistema di comunicazione VoIP “secure by design” può proteggere le grandi aziende dal furto di traffico telefonico e altre sofisticate minacce?

Non devi fare altro che compilare il modulo qui sotto.

Potrai confrontarti direttamente con il nostro team di specialisti, che saprà spiegarti nel dettaglio cosa può fare la tecnologia Wildix e il team di Everex per proteggere le tue linee.

 

Category

Want to see how the Communication Platform works?

Immagine
footer_mountain.jpg